Mais de um ano após a COVID-19 pandemia, os criminosos cibernéticos ainda estão se aproveitando da situação lançando COVID-19 campanhas maliciosas relacionadas. Isso não é particularmente surpreendente, visto que o coronavírus e a pandemia resultante têm sido o tema dominante nas notícias em todo o mundo, e quando algo é um tema tão grande por tanto tempo, é apenas uma questão de tempo até que atores mal-intencionados comecem a tirar vantagem disso. COVID-19 themed malicious campaigns

No período de um ano, campanhas maliciosas com tema coronavírus evoluíram de apenas ter a palavra " COVID-19 " neles para campanhas sofisticadas mencionando vacinas, verificações de estímulo, oportunidades de trabalho, etc. Há malware com tema coronavirus para computadores e dispositivos móveis, e-mails de phishing e malware, sites maliciosos e até tentativas de extorsão. No geral, os criminosos cibernéticos estão usando o nome em tudo o que podem. Há até campanhas de e-mail maliciosas que ameaçam infectar o usuário COVID-19 se um pagamento não for feito.

Convidamos o leitor a se familiarizar com as campanhas maliciosas temáticas do coronavírus.

COVID-19 campanhas maliciosas temáticas

  • E-mails de phishing e malware convidando a se registrar para vacinas ou preencher pesquisas pós-vacina.

Agora que COVID-19 as vacinas estão mais amplamente disponíveis para muitas pessoas, os criminosos cibernéticos começaram a usá-la a seu favor. E-mails de phishing com tema de vacinas têm sido particularmente comuns nos últimos meses, com e-mails maliciosos convidando as pessoas a se registrarem para obter uma vacina ou preencher uma pesquisa pós-vacina. Recentemente, o Departamento de Justiça dos EUA (DOJ) warned que uma campanha de phishing em andamento está convidando os usuários a preencher uma pesquisa pós-vacina para ganhar um prêmio. Este golpe em particular não só tenta fazer com que os usuários revelem suas informações pessoais, mas também paguem pelo envio dos itens que supostamente ganharam preenchendo a pesquisa.

"Os consumidores recebem as pesquisas por e-mail e mensagem de texto, e são informados de que, como um presente para o preenchimento da pesquisa, eles podem escolher entre vários prêmios gratuitos, como um iPad Pro. As mensagens afirmam que os consumidores só precisam pagar taxas de envio e manuseio para receber seu prêmio. As vítimas fornecem suas informações de cartão de crédito e são cobradas pelas taxas de envio e manuseio, mas nunca recebem o prêmio prometido. As vítimas também estão expondo suas informações pessoalmente identificáveis (PII) aos golpistas, aumentando assim a probabilidade de roubo de identidade", diz o comunicado do DOJ.

Outra COVID-19 campanha de phishing de vacinas fingiu ser o Serviço Nacional de Saúde do Reino Unido e convidou usuários desavisados a se registrarem para a vacina. A campanha foi bastante sofisticada, especialmente considerando que não seria particularmente incomum receber tal e-mail do NHS legítimo durante esse tempo. As informações solicitadas foram bastante extensas e incluíram primeiro nome, sobrenome, data de nascimento, nome de solteira da mãe, endereço, número de celular, informações de cartão de crédito e dados bancários. A julgar pelo fato de ter solicitado o nome de solteira de uma mãe, não era apenas informações de phishing para golpes posteriores, também estava coletando dados para entrar em contas, já que o nome é frequentemente usado como uma resposta de segurança ao solicitar uma nova senha. O pedido de fornecer cartão de pagamento e informações bancárias é uma doação morta neste tipo de situações, pois não há razão para que o NHS precise dele.

Campanhas semelhantes de malspam também foram notadas para distribuir malware em vez de apenas phishing para obter informações. Esses tipos de e-mails podem alegar que um arquivo anexado contém informações importantes sobre vacinas ou COVID-19 em geral. Uma vez que o arquivo malicioso é aberto por vítimas desavisados, o malware seria iniciado. Mais comumente, são trojans e infecções por ransomware que se espalham por aqui.

  • COVID-19 sites maliciosos temáticos.

Golpistas e atores maliciosos também viram uma oportunidade de ganhar dinheiro vendendo COVID-19 medicamentos falsos, "curas milagrosas", e depois – vacinas. Houve também tentativas mais ridículas de enganar as pessoas, como o "antivírus corona", um aplicativo móvel que, enquanto é executado, supostamente protegerá ativamente o usuário de se infectar.
Golpes mais realistas envolviam usuários clicando em links em e-mails, seções de comentários, artigos de notícias falsas, fóruns, etc., e sendo levados para sites fraudulentos que vendem medicamentos falsos. Os sites que promovem esses golpes podem ser feitos para parecer profissional, exibir artigos falsos e oferecer medicamentos particulares que supostamente lutariam COVID-19 efetivamente. Os usuários pagariam centenas de dólares por este medicamento, apenas para não receber nada em troca. Esses golpes se aproveitam das pessoas mais vulneráveis, durante um tempo onde muitas pessoas estão desesperadas para tentar qualquer coisa para ajudar a si mesmos e seus entes queridos. Assim, não é particularmente surpreendente que as pessoas caiam nesses golpes, sem considerar que se as "curas milagrosas" anunciadas existissem, elas seriam usadas para tratar pacientes em todos os lugares e não vendidas em sites desconhecidos em segredo.

Muitos sites de phishing também foram criados, especialmente aqueles que se passavam por sites do governo. Por exemplo, alguns sites alegariam que os usuários são elegíveis para receber algum tipo de ajuda financeira devido a COVID-19 . Os sites pediriam que os usuários fornecessem suas informações pessoais e de cartão de pagamento, e se os usuários se enquadrassem nisso, as informações seriam enviadas aos criminosos cibernéticos que operam esse golpe. Esses golpes são especialmente comuns em países onde os governos realmente oferecem verificações de estímulo e assistência financeira aos seus cidadãos, pois é mais fácil enganar as pessoas que sabem que são realmente elegíveis para receber dinheiro do governo. Os usuários são redirecionados para esses sites a partir de posts de fóruns, comentários, mídias sociais, etc.

  • COVID-19 ransomware temático.

Os autores do Ransomware também aproveitaram para usar o nome COVID-19 em suas campanhas maliciosas. No início da pandemia, um novo ransomware conhecido como CoronaVirus estava sendo distribuído através de um falso programa de otimização de sistema Wise Cleaner. Os usuários que encontraram o programa e visitaram seu site para baixá-lo, em vez disso, acabaram infectando seus computadores com o ransomware CoronaVirus. Se os usuários baixassem o arquivo WSGSetup.exe do site malicioso, eles também infectariam seus computadores com um Trojan Kpot que rouba senhas, além do ransomware CoronaVirus. Uma vez iniciado o ransomware, ele passaria a criptografar arquivos pessoais e exigir dinheiro, enquanto o trojan Kpot roubaria credenciais de login.

Os criminosos cibernéticos também tinham como alvo dispositivos móveis com COVID-19 malware temático. Um exemplo é um aplicativo Android malicioso que foi anunciado como um rastreador para COVID-19 casos, mas na verdade era um ransomware móvel chamado CovidLock. O armário bloquearia o dispositivo, impedindo que os usuários o acessassem. Ele exigiu que US $ 100 para ser pago em Bitcoin dentro de 48 horas de infecção. O armário também ameaçou excluir os dados do dispositivo, bem como vazar detalhes da conta de mídia social.

  • Golpes de extorsão ameaçando infectar usuários com COVID-19 .

Os golpistas da extorsão também mudaram suas táticas e começaram a enviar e-mails de extorsão com tema coronavírus. Os golpes de extorsão usuais alegariam que o dispositivo da vítima foi infectado por malware que permitiu ao ator mal-intencionado ter controle sobre o dispositivo. O golpista diria ainda que a vítima foi filmada assistindo conteúdo pornográfico e o vídeo será enviado para todos os seus contatos se um pagamento (geralmente alguns milhares de dólares) não for feito. No entanto, a coisa toda é apenas um golpe e não há vídeo, nem malware no dispositivo.

Não demorou muito para os golpistas fazerem seus golpes de extorsão COVID-19 temáticos, embora as tentativas fossem bastante pobres. O e-mail do golpe começaria alegando que eles sabem tudo sobre a vítima, incluindo sua localização, e então continuariam a ameaçar infectá-los e sua família com COVID-19 a menos que um pagamento seja feito. Dependendo do golpe, a quantia solicitada pode ser diferente, pedindo algo entre US$ 500 e US$ 4.000. Embora os golpes de extorsão sejam um pouco críveis, particularmente por usuários mais suscetíveis, os COVID-19 temáticos são totalmente ridículos.

Defendendo-se contra COVID-19 campanhas maliciosas temáticas

Uma vez que essas campanhas maliciosas temáticas de coronavírus não são realmente diferentes das normais, é o suficiente apenas para usar a precaução regular.

  • Os usuários devem ser mais cautelosos ao lidar com e-mails não solicitados, especialmente se eles contêm anexos.

Como o malware geralmente se espalha por e-mails, é especialmente importante que os usuários sejam sempre cautelosos quando se trata de e-mails não solicitados que tenham links e/ou anexos. Todos os anexos de e-mail devem ser digitalizados com software antivírus ou VirusTotal antes de serem abertos. E antes de pressionar os links, os usuários devem sempre pairar sobre eles com seu mouse para ver para onde eles realmente seriam levados.

  • Os usuários devem pesquisar lojas online antes de comprar qualquer coisa.
  • Ao navegar em uma loja online desconhecida, é muito importante que os usuários façam pesquisas adequadas antes de comprar qualquer coisa. No mínimo, verificar o nome da loja com um motor de busca é uma boa ideia. Os usuários devem verificar se há avaliações, presença nas mídias sociais e os sites onde os usuários podem denunciar golpes. Se algo suspeito sobre uma loja online aparecer, é melhor evitá-lo do que arriscar pagar por algo que não será enviado e dar informações de pagamento a potenciais criminosos cibernéticos no processo. E os usuários devem ter em mente que sites que anunciam "curas milagrosas" e COVID-19 vacinas são golpes e os usuários nunca devem comprar nada deles.

    • Os usuários devem ter software antivírus instalado em seus computadores.

    Ter um software antivírus instalado em um computador é extremamente importante porque não só detectaria malware que está presente no dispositivo, mas também impediria uma infecção quando ele está tentando entrar. Um programa antivírus confiável que tenha proteção contra ransomware seria capaz de impedir que o ransomware criptografe arquivos e se livrar da infecção antes que ela possa causar qualquer dano. Muitos programas antivírus também têm um recurso que informa os usuários quando eles estão prestes a entrar em um site que é conhecido por ser malicioso/phishing. Isso poderia salvar muitas pessoas de se tornarem vítimas de ataques de phishing.

    • Os usuários devem ser muito cautelosos sobre digitar em suas credenciais de login.

    Campanhas de phishing podem ser muito sofisticadas em alguns casos, e é por isso que é muito importante que os usuários prestem muita atenção aos sites em que digitam suas credenciais de login. A oferta mais óbvia é a URL do site, já que sites de phishing podem ser feitos para parecer idênticos aos legítimos, mas a URL sempre a dará. Assim, quando os usuários são solicitados a digitar suas credenciais de login, eles devem sempre verificar se a URL está correta.

    Deixar uma resposta